FIN7 Hack Group retomou atividade, Vinculado ao Clop Ransomware

FIN7 resumed activity

Analistas da Microsoft relatam que no mês passado o notório grupo de hackers FIN7 (também conhecido como Carbanak, Navegador e outros) retomou a sua atividade. Os pesquisadores conseguiram vincular o FIN7 a ataques cujo objetivo final era implantar o ransomware Clop nas vítimas’ redes.

Grupo de crimes cibernéticos FIN7 continua

O grupo cibercriminoso com motivação financeira Tempestade de Sangria (Elbrus, FIN7) emergiu de um longo período de inatividade. Em abril 2023, o grupo foi visto usando clop ransomware em ataques oportunistas, sua primeira campanha de ransomware desde tarde 2021.diz Inteligência de segurança da Microsoft sobre Twitter.

Deixe-me lembrá-lo de que também escrevemos isso Clop ransomware continua funcionando mesmo após uma série de prisões, e também isso Operadores Clop afirmam hackear 130 Organizações que usam Vá à qualquer lugar Bug MFT.

Especialistas em segurança da informação relataram que Operadores de ransomware Clop vazaram dados de duas universidades. Os novos ataques supostamente usaram o PowerShell-baseado POWERTRASH conta-gotas na memória para implantar o Cinzas ferramenta pós-exploração em dispositivos comprometidos. Por isso, os invasores ganham uma posição na rede alvo e iniciam o movimento lateral, para que mais tarde, com a ajuda de OpenSSH e Impacto, eles podem implantar empresas que se tornam vítimas do criptografador Clop na rede.

Relacionamento entre ransomware Cl0p e FIN7

De acordo com a Microsoft, Clop é apenas mais um novo malware usado pelo FIN7. Então, o grupo estava anteriormente associado a REvil e Labirinto, e então com o agora extinto Matéria Negra e DarkSideRaaS. Além disso, o citações da mídia um relatório analítico privado da Microsoft e relatórios aos quais FIN7 está associado ataques a Corte de papel servidores de controle de impressão que eventualmente se tornam parte dos ataques de malware como o Clop, Sangrento e Bloqueio.

Em um relatório fechado, Analistas da Microsoft escrevem que o grupo com motivação financeira FIN11, que a empresa rastreia sob o codinome Tempestade de Renda, usou novas ferramentas, incluindo o script do PowerShell inv.ps1, que os investigadores associam ao FIN7. Este script foi usado para implantar o kit de ferramentas Lizar mencionado acima, o que provavelmente indica que os operadores das duas facções uniram forças ou começaram a trocar ferramentas de ataque.

Por Vladimir Krasnogolovy

Vladimir é um especialista técnico que adora dar conselhos e dicas qualificadas sobre os produtos GridinSoft. Ele está disponível 24 horas por dia, 7 dias por semana para ajudá-lo em qualquer dúvida relacionada à segurança na internet.

Deixe um comentário

O seu endereço de email não será publicado. Campos obrigatórios marcados com *